喜欢就关注我吧,订阅更多最新消息出品|MS08067实验室(www.ms08067.com)本文作者:cong9184(Ms08067实验室核心成员)个人技术能力问题,先从xss挖!步骤一:使用rip...
Java序列化反序列化源码---Jackson反序列化漏洞源码分析
本文为看雪论坛精华文章看雪论坛作者ID:smallnn前言 本次分析从Java序列化和反序列化源码开始分析,进一步分析Jackson源码,找出造成漏洞的原因,最后以Jackson2.9.2版...
为什么 GROUP BY 之后不能直接引用原表中的列?
点击上方 Java后端,选择 设为星标优质文章,及时送达GROUP BY 后 SELECT 列的限制标准 SQL 规定,在对表进行聚合查询的时候,只能在 SELECT 子句中写下面...
关于反射链的一些思考
0x01 前言本文源自看到酒仙桥的文章之后引起的一些思考。反射类的作用:运行时分析类的能力运行时查看对象实现通用数组的操作代码利用Method对象这篇文章总的指导思想图:Java运行期间会为所有的对象...
全国大学生信息安全竞赛初赛writeup
WEB Babyunserialize 扫目录发现了 www.zip 下载下来发现似曾相识 图片之前wmctf2020的webweb出了f3的反序列化题 直接用exp打 图片System被ban了 打...
Thinkphp 5.1 反序列化漏洞分析
通过composer来进行环境搭建composer create-project topthink/think=5.1.37 v5.1.37待调试代码POC<?phpnamespace thin...
phpyun绕过360艰难的SQL注射
我首先发现了一个SQL注射,这个过程也不轻松。在phpyun/model/class/action.class.php中
ThinkPHP 3.1、3.2一个通用的漏洞分析
Author:m3d1t10n前两天看到phithon大大在乌云发的关于ThinkPHP的漏洞,想看看是什么原因造成的。可惜还没有公开,于是就自己回来分析了一下。
UWA 2.X 通用建站系统XXOO大礼包
#01 敏感路径泄露X1/core/lib/core/App.class.php 第14行其中 Pfa 父类没有验证是否存在 导致直接访问
DZ X2.5!远程命令执行漏洞分析
博文作者:阿里巴巴安全研究实验室发布日期:2015-1-15通过patch比对,可发现/source/class/class_image.php文件Thumb()函数内的第54、5...
74cms前台某处Getshell漏洞(SSTI)
from:90sec这是一个服务端模板注入漏洞。Application/Home/Controller/MController.class.php
wemall微信开源PHP商城系统一处blind xxe(无需登录,附POC)
测试版本wemall 3.3 下载地址 http://git.oschina.net/einsqing/wemall/repository/archive?ref=master 需...
33